listas de verificacion

Post on 02-Aug-2015

90 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Auditoría de sistemasAuditoría de sistemas

Lista de verificación para Lista de verificación para realizar una auditoríarealizar una auditoría

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y equipos.equipos.

Seguridad para el personal informático y Seguridad para el personal informático y los usuarios del sistema.los usuarios del sistema.

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas computacionales, información y software.computacionales, información y software.

Seguridad en los sistemas Seguridad en los sistemas computacionales y dispositivos periféricos.computacionales y dispositivos periféricos.

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Seguridad en los sistemas operativos, Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, lenguajes, programas, paqueterías, utilerías y demás software institucional.utilerías y demás software institucional.

Seguridad en los activos informáticos del Seguridad en los activos informáticos del área de sistemas.área de sistemas.

Lista de verificación para una auditoría a la Lista de verificación para una auditoría a la seguridad informáticaseguridad informática

Seguridad en la arquitectura de las Seguridad en la arquitectura de las telecomunicaciones.telecomunicaciones.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Seguridad contra los virus informáticos.Seguridad contra los virus informáticos.

Seguridad para el personal informático y los Seguridad para el personal informático y los usuarios del sistema.usuarios del sistema.

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y equipos.equipos.

Auditoría de la seguridad en las Auditoría de la seguridad en las

condiciones e instalaciones físicas del área condiciones e instalaciones físicas del área de sistemas.de sistemas.

Seguridad para el personal informático y los Seguridad para el personal informático y los usuarios del sistema.usuarios del sistema.

Protección contra los riesgos y contingencias Protección contra los riesgos y contingencias de origen natural relacionados con el de origen natural relacionados con el ambiente de trabajo.ambiente de trabajo. Las condiciones generales de trabajo de Las condiciones generales de trabajo de

los sistemas computacionales, para el los sistemas computacionales, para el bienestar y comodidad de los empleados y bienestar y comodidad de los empleados y usuarios del sistema.usuarios del sistema.

Protección contra la humedad del Protección contra la humedad del ambiente.ambiente.

Seguridad para el personal informático y los Seguridad para el personal informático y los usuarios del sistema.usuarios del sistema.

Medidas para prevenir que los sistemas Medidas para prevenir que los sistemas computacionales y las instalaciones computacionales y las instalaciones eléctricas, telefónicas y de datos tengan eléctricas, telefónicas y de datos tengan contacto con el agua.contacto con el agua.

Protección contra partículas de polvo y Protección contra partículas de polvo y deshechos volátiles de cualquier tipo en deshechos volátiles de cualquier tipo en el ambiente, a fin de evitar desperfectos el ambiente, a fin de evitar desperfectos en los sistemas computacionales y en los sistemas computacionales y medios de almacenamiento, así como el medios de almacenamiento, así como el deterioro de los activos informáticos del deterioro de los activos informáticos del área de sistemas.área de sistemas.

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y

equipos.equipos.

Protección contra la estática e imantación Protección contra la estática e imantación producidas por fibras sintéticas, metales, producidas por fibras sintéticas, metales, algunos plásticos y por el cabello humano algunos plásticos y por el cabello humano y animal que pueden repercutir en el y animal que pueden repercutir en el funcionamiento de los sistemas funcionamiento de los sistemas computacionales de la empresa.computacionales de la empresa.

Análisis de los sistemas de Análisis de los sistemas de acondicionamiento y pisos falsos.acondicionamiento y pisos falsos.

Seguridad en la protección y conservación Seguridad en la protección y conservación de locales, instalaciones, mobiliario y de locales, instalaciones, mobiliario y

equipos.equipos.

Análisis de la regulación de temperatura y Análisis de la regulación de temperatura y aire acondicionado.aire acondicionado.

Análisis de la regulación de la humedad en el Análisis de la regulación de la humedad en el medio ambiente del área de sistemas.medio ambiente del área de sistemas.

Análisis de los suministros de energía, Análisis de los suministros de energía, comunicaciones y procesamiento de los comunicaciones y procesamiento de los datos.datos.

Análisis de la limpieza del área de sistemas.Análisis de la limpieza del área de sistemas.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Protección contra riesgos y contingencias Protección contra riesgos y contingencias relacionados con el ambiente de trabajo en relacionados con el ambiente de trabajo en las áreas de sistemas de la empresa.las áreas de sistemas de la empresa.

La iluminación artificial del área de La iluminación artificial del área de sistemas y la iluminación por medio de luz sistemas y la iluminación por medio de luz solar.solar.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Las instalaciones eléctricas, de datos y de Las instalaciones eléctricas, de datos y de comunicación.comunicación.

Los accesos y salidas en las áreas de Los accesos y salidas en las áreas de sistemas.sistemas.

La repercusión de los aspectos de carácter La repercusión de los aspectos de carácter ergonómico.ergonómico.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Las adaptaciones de los equipos de cómputo.Las adaptaciones de los equipos de cómputo.

Las condiciones de trabajo con computadora.Las condiciones de trabajo con computadora.

Protección contra contingencias causadas por la Protección contra contingencias causadas por la temperatura del sistema de aire acondicionado.temperatura del sistema de aire acondicionado.

La ventilación natural de las áreas y espacios.La ventilación natural de las áreas y espacios.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Protección contra riesgos y contingencias Protección contra riesgos y contingencias causados por factores meteorológicos, causados por factores meteorológicos, atmosféricos, y desastres naturales atmosféricos, y desastres naturales incontrolables.incontrolables.

Por precipitación pluvial, de nieve, de Por precipitación pluvial, de nieve, de granizo y otras precipitaciones.granizo y otras precipitaciones.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Por vientos, huracanes, ciclones y Por vientos, huracanes, ciclones y fenómenos atmosféricos.fenómenos atmosféricos.

Por terremotos y temblores.Por terremotos y temblores.

Por inundaciones, marejadas, maremotos Por inundaciones, marejadas, maremotos y fenómenos marítimos.y fenómenos marítimos.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Por tormentas eléctricas.Por tormentas eléctricas.

Por incendios accidentales.Por incendios accidentales.

Otros fenómenos de origen natural que Otros fenómenos de origen natural que afectan a las áreas de sistemas y a los afectan a las áreas de sistemas y a los propios sistemas computacionales.propios sistemas computacionales.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Protección contra riesgos y contingencias Protección contra riesgos y contingencias derivados del suministro de la energía derivados del suministro de la energía eléctrica.eléctrica.

Prevención de interrupciones y falta Prevención de interrupciones y falta permanente del suministro de energía permanente del suministro de energía eléctrica para el funcionamiento de los eléctrica para el funcionamiento de los sistemas computacionales.sistemas computacionales.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Continuidad del suministro de la energía Continuidad del suministro de la energía eléctrica, por medio de la red pública o eléctrica, por medio de la red pública o plantas de emergencia, fuentes plantas de emergencia, fuentes ininterrumpidas de poder y no-breaks.ininterrumpidas de poder y no-breaks.

Previsión en la funcionalidad, distribución Previsión en la funcionalidad, distribución adecuada y seguridad de las instalaciones adecuada y seguridad de las instalaciones eléctricas del área de sistemas.eléctricas del área de sistemas.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

Previsión de fallas y deficiencias de la red Previsión de fallas y deficiencias de la red pública de suministro de electricidad.pública de suministro de electricidad.

Protección contra las variaciones de Protección contra las variaciones de voltaje, así como el uso de reguladores de voltaje, así como el uso de reguladores de corriente, contactos aterrizados, corriente, contactos aterrizados, supresores de picos y sistemas no-breaks.supresores de picos y sistemas no-breaks.

Seguridad en los accesos a las áreas de Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas sistemas, así como a sus sistemas

computacionales, información y software.computacionales, información y software.

El análisis del cableado, construcciones y El análisis del cableado, construcciones y adaptaciones eléctricas, contactos, sistema adaptaciones eléctricas, contactos, sistema de tierra física y demás instalaciones de tierra física y demás instalaciones eléctricas internas del área de sistemas.eléctricas internas del área de sistemas.

El análisis del cableado público de las El análisis del cableado público de las instalaciones eléctricas que están fuera de instalaciones eléctricas que están fuera de la empresa.la empresa.

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

Auditoría de la seguridad y Auditoría de la seguridad y protección en el diseño de las protección en el diseño de las instalaciones del área de sistemas de instalaciones del área de sistemas de la empresa y/o empresas de la empresa y/o empresas de cómputo.cómputo.

En el análisis de los estudios de En el análisis de los estudios de localización de planta para instalar el localización de planta para instalar el área de sistemas.área de sistemas.

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

En el análisis para la localización de En el análisis para la localización de instalaciones físicas del área de instalaciones físicas del área de sistemas.sistemas.

En el análisis de los estudios de la En el análisis de los estudios de la densidad de población.densidad de población.

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

En el análisis de la infraestructura En el análisis de la infraestructura pública de servicios.pública de servicios.

En el análisis de los medios de En el análisis de los medios de comunicación pública, y de los medios comunicación pública, y de los medios de transporte de pasajeros.de transporte de pasajeros.

En el análisis de los estudios de En el análisis de los estudios de composición del suelo para prevenir composición del suelo para prevenir desastres naturales.desastres naturales.

Seguridad en los sistemas computacionales Seguridad en los sistemas computacionales y dispositivos periféricos.y dispositivos periféricos.

En el análisis del cableado telefónico En el análisis del cableado telefónico interno para el funcionamiento del área interno para el funcionamiento del área de sistemas.de sistemas.

En el análisis del cableado externo y En el análisis del cableado externo y redes públicas del servicio telefónico, redes públicas del servicio telefónico, así como de telecomunicación para el así como de telecomunicación para el funcionamiento del área de sistemas.funcionamiento del área de sistemas.

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Auditoría de la seguridad en los Auditoría de la seguridad en los sistemas computacionales.sistemas computacionales. Evaluar el rendimiento y uso del sistema Evaluar el rendimiento y uso del sistema

computacional y de sus periféricos computacional y de sus periféricos asociados.asociados.

Evaluar la existencia, protección y Evaluar la existencia, protección y periodicidad de los respaldos de bases de periodicidad de los respaldos de bases de datos, software e información importante datos, software e información importante de la organización.de la organización.

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Evaluar la configuración, instalaciones y Evaluar la configuración, instalaciones y seguridad del equipo de cómputo, seguridad del equipo de cómputo, mobiliario y demás equipos del área de mobiliario y demás equipos del área de sistemas.sistemas.

Evaluar el rendimiento, la aplicación y la Evaluar el rendimiento, la aplicación y la utilidad del equipo de cómputo, utilidad del equipo de cómputo, mobiliario y demás equipos.mobiliario y demás equipos.

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Evaluar la seguridad en el Evaluar la seguridad en el procesamiento de información.procesamiento de información.

Evaluar los procedimientos de captura, Evaluar los procedimientos de captura, procesamiento de datos y emisión de procesamiento de datos y emisión de resultados de los sistemas resultados de los sistemas computacionales.computacionales.

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Auditoría de la seguridad del Auditoría de la seguridad del hardware.hardware. Realizar inventarios de hardware, Realizar inventarios de hardware,

equipos y periféricos asociados.equipos y periféricos asociados.

Evaluar la configuración del equipo de Evaluar la configuración del equipo de cómputo (hardware).cómputo (hardware).

Seguridad en la información institucional y Seguridad en la información institucional y bases de datos.bases de datos.

Evaluar el rendimiento y uso del sistema Evaluar el rendimiento y uso del sistema computacional y sus periféricos computacional y sus periféricos asociados.asociados.

Evaluar el estado físico del hardware, Evaluar el estado físico del hardware, periféricos y equipos asociados.periféricos y equipos asociados.

Seguridad en los sistemas operativos, Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías lenguajes, programas, paqueterías, utilerías

y demás software institucional.y demás software institucional. Auditoría de la seguridad del Auditoría de la seguridad del

software.software.

Realizar inventarios de software, Realizar inventarios de software, paqueterías y desarrollos empresariales.paqueterías y desarrollos empresariales.

Evaluar las licencias, contratos, Evaluar las licencias, contratos, permisos y usos de los sistemas permisos y usos de los sistemas computacionales.computacionales.

Seguridad en los sistemas operativos, Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías lenguajes, programas, paqueterías, utilerías

y demás software institucional.y demás software institucional. Evaluar el rendimiento y uso del Evaluar el rendimiento y uso del

software de los sistemas software de los sistemas computacionales.computacionales.

Verificar que la instalación de software, Verificar que la instalación de software, paqueterías y sistemas desarrollados en paqueterías y sistemas desarrollados en la empresa sea la adecuada para cubrir la empresa sea la adecuada para cubrir las necesidades de esta última.las necesidades de esta última.

Seguridad en los activos informáticos del Seguridad en los activos informáticos del área de sistemas.área de sistemas.

Auditoría para verificar la captura, Auditoría para verificar la captura, procesamiento de datos y emisión de procesamiento de datos y emisión de resultados.resultados.

Evaluar la totalidad, veracidad y Evaluar la totalidad, veracidad y confiabilidad de la captura de información.confiabilidad de la captura de información.

Evaluar la existencia, difusión, aplicación y Evaluar la existencia, difusión, aplicación y uso del plan contra contingencias en los uso del plan contra contingencias en los sistemas.sistemas.

Seguridad en los activos informáticos del Seguridad en los activos informáticos del área de sistemas.área de sistemas.

Evaluar la aplicación de simulacros, así Evaluar la aplicación de simulacros, así como del plan contra contingencias como del plan contra contingencias durante la ocurrencia de siniestros en durante la ocurrencia de siniestros en los sistemas.los sistemas.

Evaluar la confiabilidad, veracidad y Evaluar la confiabilidad, veracidad y oportunidad en la aplicación de las oportunidad en la aplicación de las medidas del plan contra contingencias.medidas del plan contra contingencias.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Auditoría de la prevención de Auditoría de la prevención de actos premeditados que afecten actos premeditados que afecten el funcionamiento de los el funcionamiento de los sistemas computacionales.sistemas computacionales.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra los actos ilegales Protección contra los actos ilegales en contra de los sistemas, activos en contra de los sistemas, activos informáticos e información.informáticos e información.

Contra sabotajes.Contra sabotajes. Por extorsión.Por extorsión. Por alteración o destrucción de datos.Por alteración o destrucción de datos. Por fraudes.Por fraudes.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra mal uso de la Protección contra mal uso de la información.información. Por invasión de la privacidad.Por invasión de la privacidad. Por mal uso de la confiabilidad.Por mal uso de la confiabilidad. Por uso inadecuado de los datos.Por uso inadecuado de los datos.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra la piratería y robo Protección contra la piratería y robo de información.de información. Con medidas preventivas.Con medidas preventivas. Con la protección de archivos.Con la protección de archivos. Con limitación de accesos.Con limitación de accesos. Con protección contra robos.Con protección contra robos. Con protección ante copias ilegales.Con protección ante copias ilegales.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección para el almacenamiento Protección para el almacenamiento de la información.de la información. Respaldos de programas e información.Respaldos de programas e información. Almacenamiento y custodia de CD´s, Almacenamiento y custodia de CD´s,

cintas, disquetes, etcétera.cintas, disquetes, etcétera. Lugares adecuados, como cintotecas, Lugares adecuados, como cintotecas,

discotecas, bóvedas, etcétera.discotecas, bóvedas, etcétera. El control y uso de información, El control y uso de información,

programas y paquetes.programas y paquetes.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección contra actos no Protección contra actos no intencionalesintencionales Por negligencia o descuido.Por negligencia o descuido. Por fallas del equipo y del sistemaPor fallas del equipo y del sistema Por fallas de carácter externo.Por fallas de carácter externo.

Seguridad contra la piratería informática.Seguridad contra la piratería informática.

Protección y seguridad para el desarrollo Protección y seguridad para el desarrollo de programas y proyectos de sistemas.de programas y proyectos de sistemas. Desarrollo de programas y nuevos Desarrollo de programas y nuevos

proyectos de sistemas.proyectos de sistemas. Protección contra deficiencias de programas Protección contra deficiencias de programas

y lenguajes.y lenguajes. Prevención de fallas del sistema operativo.Prevención de fallas del sistema operativo. Protección en el establecimiento de Protección en el establecimiento de

estándares de proyectos.estándares de proyectos.

Seguridad contra los virus informáticos.Seguridad contra los virus informáticos.

Protección y seguridad para los Protección y seguridad para los accesos al sistema computacional y a accesos al sistema computacional y a la información.la información. En el uso de contraseñas.En el uso de contraseñas.

Establecimiento de niveles de acceso y Establecimiento de niveles de acceso y uso de archivos.uso de archivos.

Para el uso de sistemas de encriptación.Para el uso de sistemas de encriptación. Para el uso de estándares de seguridad Para el uso de estándares de seguridad

y protección.y protección.

Seguridad contra los virus informáticos.Seguridad contra los virus informáticos.

Protección contra virus informáticos.Protección contra virus informáticos. Medidas preventivas y correctivas.Medidas preventivas y correctivas. Uso de vacunas y buscadores de virus.Uso de vacunas y buscadores de virus. Protección de archivos, programas e Protección de archivos, programas e

información.información.

Seguridad en la arquitectura de las Seguridad en la arquitectura de las telecomunicaciones.telecomunicaciones.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Periféricos más comunes del sistemaPeriféricos más comunes del sistema

Periféricos externos asociados al sistemaPeriféricos externos asociados al sistema

Periféricos más comunes del sistemaPeriféricos más comunes del sistema

Teclado y ratón.Teclado y ratón. Lector de códigos de barra.Lector de códigos de barra. Monitor.Monitor. Impresora.Impresora. CD-ROMCD-ROM CD-RWCD-RW DVD-Multimedia.DVD-Multimedia. FAX-MODEM.FAX-MODEM. Otros periféricos.Otros periféricos.

Periféricos externos asociados al sistemaPeriféricos externos asociados al sistema

Impresoras.Impresoras. Sistemas de video conferencias.Sistemas de video conferencias. Escáner y dictador de textos.Escáner y dictador de textos.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Seguridad ante fenómenos sociales.Seguridad ante fenómenos sociales. Prevención de huelgas.Prevención de huelgas. Prevención de bloqueos a las Prevención de bloqueos a las

instalaciones.instalaciones.

Prevención ante cambios sociales, Prevención ante cambios sociales, económicos, legales, etcétera. económicos, legales, etcétera.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Protección y seguridad del hardware, Protección y seguridad del hardware, componentes del sistema, periféricos componentes del sistema, periféricos y equipos asociados.y equipos asociados.

Protección a la CPU.Protección a la CPU. Protección a los periféricos más Protección a los periféricos más

comunes del sistema.comunes del sistema. Protección a los periféricos externos Protección a los periféricos externos

asociados al sistemaasociados al sistema

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y Mantenimiento preventivo y correctivo a la CPU.correctivo a la CPU.

Medidas de seguridad y protección.Medidas de seguridad y protección. Rutinas internas para el inicio del Rutinas internas para el inicio del

sistema.sistema. Rutinas internas de auditoría y Rutinas internas de auditoría y

verificación de componentes.verificación de componentes.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y Mantenimiento preventivo y correctivo al sistema de cómputo.correctivo al sistema de cómputo.

Rutinas internas de auditoría y Rutinas internas de auditoría y verificación de conexiones.verificación de conexiones.

Con el uso de manuales e instructivos Con el uso de manuales e instructivos de operación.de operación.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y Mantenimiento preventivo y correctivo a los periféricos.correctivo a los periféricos.

Rutinas internas de auditoría y Rutinas internas de auditoría y verificación de periféricos.verificación de periféricos.

Para promover el uso adecuado de los Para promover el uso adecuado de los periféricos.periféricos.

Seguridad en los sistemas de redes, Seguridad en los sistemas de redes, sistemas mayores y PC´s.sistemas mayores y PC´s.

Mantenimiento preventivo y correctivo al Mantenimiento preventivo y correctivo al equipo adicional.equipo adicional. Rutinas internas de auditoría y Rutinas internas de auditoría y

verificación de equipos.verificación de equipos.

Resultados de auditorías de sistemas.Resultados de auditorías de sistemas.

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

El levantamiento de inventarios, a fin de El levantamiento de inventarios, a fin de hacer un recuento de los bienes hacer un recuento de los bienes informáticos del área de sistemas cuya informáticos del área de sistemas cuya seguridad se tenga que evaluar; para seguridad se tenga que evaluar; para llevar a cabo esto, es recomendable llevar a cabo esto, es recomendable realizar los siguientes inventarios:realizar los siguientes inventarios:

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventarios de los equipos de cómputo, Inventarios de los equipos de cómputo, contemplando la seguridad, protección y contemplando la seguridad, protección y salvaguarda de los bienes informáticos y salvaguarda de los bienes informáticos y sistemas computacionales, sus marcas, sistemas computacionales, sus marcas, procesadores, tarjetas madre, velocidad, procesadores, tarjetas madre, velocidad, configuración, componentes, memorias, configuración, componentes, memorias, sistemas de almacenamiento, tarjetas sistemas de almacenamiento, tarjetas adicionales, números de serie, responsables adicionales, números de serie, responsables de su resguardo y todos los demás aspectos de su resguardo y todos los demás aspectos relacionados con el inventario de la relacionados con el inventario de la seguridad de estos equipos.seguridad de estos equipos.

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventario del personal informático y Inventario del personal informático y usuarios del sistema, a fin de evaluar la usuarios del sistema, a fin de evaluar la protección de este importante recurso.protección de este importante recurso.

Inventario de las medidas de seguridad y Inventario de las medidas de seguridad y protección para los sistemas operativos, protección para los sistemas operativos, lenguajes, programas, paqueterías, lenguajes, programas, paqueterías, utilerías y demás software institucional, utilerías y demás software institucional, incluyendo sus licencias, resguardos y incluyendo sus licencias, resguardos y copias de seguridad.copias de seguridad.

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventario de los bienes muebles, inmuebles, Inventario de los bienes muebles, inmuebles, materiales y consumibles del área de sistemas, materiales y consumibles del área de sistemas, a fin de valorar su protección y uso adecuados.a fin de valorar su protección y uso adecuados.

Inventario de los accesos a los sistemas de Inventario de los accesos a los sistemas de redes o sistemas mayores, dependiendo del redes o sistemas mayores, dependiendo del diseño del sistema, así como del acceso a la diseño del sistema, así como del acceso a la información y a los sistemas operativos, información y a los sistemas operativos, lenguajes, programas y demás software lenguajes, programas y demás software institucional de esas redes o sistemas mayores.institucional de esas redes o sistemas mayores.

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Inventario de las instalaciones físicas, a fin de Inventario de las instalaciones físicas, a fin de evaluar la vigilancia y los accesos evaluar la vigilancia y los accesos establecidos para la protección y seguridad de establecidos para la protección y seguridad de los bienes informáticos del área de sistemas.los bienes informáticos del área de sistemas.

Inventario de las normas, políticas, Inventario de las normas, políticas, reglamentos y medidas preventivas y reglamentos y medidas preventivas y correctivas del área de sistemas, a fin de correctivas del área de sistemas, a fin de evaluar la seguridad establecida para evaluar la seguridad establecida para satisfacer las necesidades de protección en la satisfacer las necesidades de protección en la función informática.función informática.

Prevención ante cambios tecnológicos.Prevención ante cambios tecnológicos.

Otros inventarios relacionados con la Otros inventarios relacionados con la seguridad, protección y salvaguarda de los seguridad, protección y salvaguarda de los bienes informáticos del área de sistemas.bienes informáticos del área de sistemas.

Fin del temaFin del tema

top related